跳到主要内容
研究论文

一种用于保护软件安全系统的博弈论自适应框架

出版:2024年4月20日出版历史
跳过抽象节

摘要

由于环境的对抗性,安全攻击对软件密集型系统的自适应机制设计提出了独特的挑战。在安全性方面,已经探索了博弈论方法,以便以数学上有根据的方式对恶意行为进行建模,并为系统设计可靠的防御。然而,如之前的工作所做的那样,将系统建模为单个参与者,对于部分妥协的系统和细粒度防御策略的设计来说是不够的,在细粒度的防御策略中,具有自治权的系统的其余部分可以合作以减轻攻击的影响。为了解决这些问题,我们提出了一个新的自适应框架,该框架结合了贝叶斯博弈理论,并在组件粒度上对防御者(即系统)进行建模。在安全攻击下,系统的架构模型通过所提出的转换过程和设计的算法自动转换为多层贝叶斯博弈。这种表示方式允许将每个组件建模为独立的参与者,而安全攻击编码为组件的变量类型。通过求解纯均衡(即自适应响应),动态计算系统的最佳防御策略,通过最大化系统效用增强系统抵御安全攻击的弹性。我们使用为安全域定制的通用基准测试任务,通过两组实验验证了框架的有效性。此外,我们通过在安全水处理系统中的实际实施,举例说明了我们方法的实际应用,以证明其在缓解安全风险方面的适用性和效力。

参考文献

  1. [1]阿莫德·阿格纳尔安里克广场.1994.基于案例的推理:基础问题、方法变化和系统方法.AI通讯。 7,1(1994),3959.谷歌学者谷歌学者交叉引用交叉引用
  2. [2]阿德普·斯里达尔马图尔·阿迪蒂亚.2021.水处理厂中的分布式攻击检测:方法和案例研究.IEEE传输。可靠的安全。计算。 18,1(2021),8699.内政部:谷歌学者谷歌学者数字图书馆数字图书馆
  3. [3]阿德普·斯里达尔,普拉卡什·杰伊、和马图尔·阿迪蒂亚.2017.WaterJam:对水处理系统进行干扰攻击的实验案例研究.英寸2017年IEEE软件质量、可靠性和安全指南国际会议记录,2017年7月25日至29日,捷克共和国布拉格,QRS-C 2017.美国电气工程师协会,341347.谷歌学者谷歌学者交叉引用交叉引用
  4. [4]Al-Madani基底,沙瓦赫纳·艾哈迈德、和库雷希·穆罕默德.2019.基于到达间曲线的机器学习工业控制网络异常检测.arXiv:1911.05692。检索自https://arxiv.org/abs/1111.05692谷歌学者谷歌学者
  5. [5]Al-Nashif Y。,库马尔A.A。,哈里里·S·。,罗毅(音)。,齐达罗夫斯基·F·。、和曲G。.2008.多级入侵检测系统(ML-IDS).英寸2008年国际自主计算大会论文集.131140.谷歌学者谷歌学者数字图书馆数字图书馆
  6. [6]贝利·克里斯托弗,蒙特里厄斯·莱昂内尔,莱莫斯·罗杰里奥德,于义军、和Wermelinger米歇尔.2014.用于自我保护的访问控制模型的运行时生成、转换和验证.英寸第九届自适应和自我管理系统软件工程国际研讨会论文集,2014年SEAMS,印度海得拉巴,2014年6月2日至3日.135144.谷歌学者谷歌学者数字图书馆数字图书馆
  7. [7]乔纳森·J·布朗特。,Tauritz Daniel R。、和穆德·塞缪尔A。.2011.使用学习分类器系统的基于规则的自适应恶意软件检测:概念证明.英寸7月18日至22日在德国慕尼黑举行的第35届IEEE国际计算机软件和应用年会研讨会记录.110115.谷歌学者谷歌学者数字图书馆数字图书馆
  8. [8]布伦吉尔·罗曼.2013.PRALINE:并发游戏中计算纳什均衡的工具.英寸2013年7月13日至19日,俄罗斯圣彼得堡,第25届计算机辅助验证国际会议(CAV 2013)会议记录。莎莉吉娜·娜塔莎维斯·赫尔穆特(编辑),计算机科学课堂讲稿,卷。8044,施普林格,890895.谷歌学者谷歌学者交叉引用交叉引用
  9. [9]Burmester迈克,马格科斯·埃马努伊尔、和克里斯科普洛斯·瓦西里奥斯.2012.网络物理系统中的安全建模.国际J.Crit.基础设施保护。 5,3-4(2012),118126.谷歌学者谷歌学者交叉引用交叉引用
  10. [10]Calinescu Radu公司,盖齐·卡洛,Kwiatkowska Marta Z.公司。、和米兰多拉·拉斐拉.2012.自适应软件需要在运行时进行定量验证.Commun公司。ACM公司 55,9(2012),6977.谷歌学者谷歌学者数字图书馆数字图书馆
  11. [11]卡马拉·哈维尔,加兰·戴维,莫雷诺·加布里埃尔A。、和施默尔·布拉德利(Schmerl Bradley R.)。.2013.基于随机博弈模型检验的自适应分析.英寸自适配系统软件工程会议录III.保证-国际研讨会,德国达格斯图尔城堡,2013年12月15日至19日,修订精选和邀请论文(计算机科学课堂讲稿,卷。9640).施普林格,154187.谷歌学者谷歌学者
  12. [12]卡马拉·哈维尔,莫雷诺·加布里埃尔A。、和加兰·戴维.2014.主动自适应的随机博弈分析和延迟感知.英寸第九届自适应和自我管理系统软件工程国际研讨会论文集,SEAMS 2014,论文集,印度海得拉巴,2014年6月2日至3日.155164.内政部:谷歌学者谷歌学者数字图书馆数字图书馆
  13. [13]卡马拉·哈维尔,莫雷诺·加布里埃尔A。、和加兰·戴维.2015.自适应系统中人类参与的推理.英寸第十届IEEE/ACM自适应和自我管理系统软件工程国际研讨会论文集,SEAMS,意大利佛罗伦萨,2015年5月18-19日.146156.谷歌学者谷歌学者交叉引用交叉引用
  14. [14]卡马拉·哈维尔,莫雷诺·加布里埃尔A。,加兰·戴维、和施默尔·布拉德利(Schmerl Bradley R.)。.2016.利用随机博弈和仿真分析潜伏期感知自适应.ACM事务处理。自动。适应。系统。 10,4(2016),23:1–23:28.谷歌学者谷歌学者数字图书馆数字图书馆
  15. [15]程尚文,加兰·戴维、和施默尔·布拉德利(Schmerl Bradley R.)。.2009.评估彩虹自适应系统的有效性.英寸2009年ICSE自适应和自我管理系统软件工程研讨会论文集,SEAMS 2009,加拿大不列颠哥伦比亚省温哥华,2009年5月18日至19日.132141.谷歌学者谷歌学者数字图书馆数字图书馆
  16. [16]谢尔丹茨瓦·尤利娅,伯纳普·皮特,布莱斯·安德鲁,伊登·彼得,琼斯·凯文,索尔斯比·休、和斯托达特·克里斯坦.2016.SCADA系统网络安全风险评估方法综述.计算。安全。56 (2016), 1–27.谷歌学者谷歌学者
  17. [17]科曼·托马斯H。,雷瑟森·查尔斯·E·。,Rivest Ronald L。、和斯坦·克利福德.2009.算法简介.麻省理工学院出版社.谷歌学者谷歌学者数字图书馆数字图书馆
  18. [18]Cámara J。,加兰D。,莫雷诺G.A。、和施默尔B。.2017.第7章-评估自适应系统中人类参与的权衡.英寸适应性软件体系结构中的权衡管理程序.米斯特里克·伊万,阿里·努尔,卡兹曼·瑞克,粗鲁的约翰、和施默尔·布拉德利(编辑)。摩根考夫曼,波士顿,155180.内政部:谷歌学者谷歌学者交叉引用交叉引用
  19. [19]达斯·坦莫·坎蒂,阿德普·斯里达尔、和周建英.2020.使用数据逻辑分析检测工业控制系统中的异常.计算机和安全96 (2020), 101935.谷歌学者谷歌学者
  20. [20]大卫·亚历山大,詹森·彼得·杰尔,拉森·金·古德斯特朗,米库西奥尼斯·马吕斯、和塔安克维斯特·雅各布·哈赫.2015.Uppaal战略.英寸2015年4月11日至18日在英国伦敦举行的第21届系统构建和分析工具和算法国际会议(TACAS 2015)的会议记录,作为欧洲软件理论和实践联合会议的一部分(计算机科学课堂讲稿,卷。9035).施普林格,206211.谷歌学者谷歌学者数字图书馆数字图书馆
  21. [21]莱莫斯·罗杰里奥德,吉斯·霍尔格,勒·豪西·A·缪,肖·玛丽,安德森·杰斯珀.2010.自适应系统的软件工程:第二个研究路线图.英寸自适应系统软件工程会议录II——国际研讨会10月24日至29日,德国。谷歌学者谷歌学者
  22. [22]Devanbu Premkumar T。Stublebine Stuart G。.2000.安全软件工程:路线图.英寸2000年6月4日至11日,爱尔兰利默里克,第22届国际软件工程会议记录,《软件工程的未来》,ICSE 2000.227239.谷歌学者谷歌学者数字图书馆数字图书馆
  23. [23]Dimkov Trajce公司,彼得·沃尔特、和哈特尔·彼得·H。.2010.门户:表示跨越物理、数字和社交领域的攻击场景.英寸用于安全协议分析和安全理论问题的自动推理会议录-联合研讨会,ARSPA-WITS 2010,塞浦路斯帕福斯.112129.谷歌学者谷歌学者交叉引用交叉引用
  24. [24]Do Cuong T。,Tran Nguyen H。,洪宗盛(Hong Choong Seon),卡姆胡亚·查尔斯A。,奎亚特·凯文A。,布拉希·埃里克,任少雷,皮西诺·尼基、和Iyengar Sundaraja Sitharama公司.2017.网络安全与隐私的博弈论.ACM计算。Surv公司。 50,2(2017),30:1–30:37.内政部:谷歌学者谷歌学者数字图书馆数字图书馆
  25. [25]杜多罗夫·德米特里,让大卫大吃一惊、和纽比·马丁.2013.针对商业和商业企业系统的网络攻击路径的概率分析.英寸2013年8月12日至14日,瑞典乌普萨拉,2013年欧洲情报与安全信息学会议记录.3844.谷歌学者谷歌学者数字图书馆数字图书馆
  26. [26]艾尔霍达里·艾哈迈德·。,埃斯法哈尼·纳伊姆、和马利克·萨姆.2010.FUSION:工程自校正自适应软件系统的框架.英寸2010年11月7日至11日在美国新墨西哥州圣达菲举行的第18届ACM SIGSOFT国际软件工程基础研讨会论文集.ACM公司,716.谷歌学者谷歌学者数字图书馆数字图书馆
  27. [27]艾尔霍达里·艾哈迈德·。惠特尔·乔恩.2007.自适应应用程序安全方法综述.英寸2007年5月20日至26日,美国明尼苏达州明尼阿波利斯,2007年SEAMS,2007年ICSE自适应和自我管理系统软件工程研讨会论文集.16.谷歌学者谷歌学者数字图书馆数字图书馆
  28. [28]Emami-Taba Mahsa公司.2017.工程自保护软件系统的博弈论决策框架.英寸第39届国际软件工程会议记录,2017年ICSE,阿根廷布宜诺斯艾利斯,2017年5月20日至28日-附录卷.449452.谷歌学者谷歌学者数字图书馆数字图书馆
  29. [29]Emami-Taba Mahsa公司塔维达里·拉丹.2016.不确定对手类型的贝叶斯博弈决策模型.英寸2016年10月31日至11月2日在加拿大安大略省多伦多举行的第26届计算机科学和软件工程国际年会会议记录.明德尔·马塞卢斯,琼斯-布莱克,穆勒·豪斯(Müller Hausi A.)。、和奥努特·维奥(编辑),IBM/ACM公司,3949.谷歌学者谷歌学者
  30. [30]Farhang Sadegh公司格罗斯克拉格斯·延斯.2016.FlipLeakage:一种游戏理论方法,用于在信息泄漏时防范隐身攻击者.英寸2016年11月2日至4日,美国纽约州纽约市,第七届国际安全决策与博弈论会议记录.195214.内政部:谷歌学者谷歌学者数字图书馆数字图书馆
  31. [31]福登贝格·德鲁蒂罗尔·吉恩.1991.博弈论.麻省理工学院出版社.谷歌学者谷歌学者
  32. [32]加兰·戴维,门罗·罗伯特·T。、和威尔·戴维.1997.Acme:一种体系结构描述交换语言.英寸1997年11月10日至13日,加拿大安大略省多伦多,合作研究高级研究中心1997年会议记录.国际商用机器公司,7.谷歌学者谷歌学者
  33. [33]玻璃工托马斯·J·。加兰·戴维.2019.管理自治系统集合的自动化方法.英寸2019年6月16日至20日,瑞典Umea,FAS*W@SASO/ICCAC 2019,IEEE第四届自*系统基础与应用国际研讨会会议记录.110115.谷歌学者谷歌学者交叉引用交叉引用
  34. [34]戈·乔纳森,阿德普·斯里达尔,谭·马库斯、和李子山.2017.基于递归神经网络的网络物理系统异常检测.英寸2017年IEEE第18届高保证系统工程国际研讨会(HASE)会议记录IEEE标准,140145.谷歌学者谷歌学者交叉引用交叉引用
  35. [35]哈吉扎德M。,Phan T.V.公司。、和Bauschert T。.2018.基于SDN网络的网络攻击成功概率分析.英寸2018年IEEE网络功能虚拟化和软件定义网络(NFV-SDN)会议记录.16.谷歌学者谷歌学者交叉引用交叉引用
  36. [36]汉森·雷内·里多夫,拉森·金·古德斯特朗,Legay Axel公司,詹森·彼得·杰尔、和鲍尔森•丹尼•鲍斯泰德.2021.ADTLang:一种攻击防御树的编程语言方法.国际期刊软件。技术工具。Transf公司。 23,1(2021),89104.谷歌学者谷歌学者数字图书馆数字图书馆
  37. [37]Harsanyi John C。.2004.贝叶斯玩家玩的信息不完全的游戏,I-III.管理科学 50,12(2004),18041817.谷歌学者谷歌学者数字图书馆数字图书馆
  38. [38]郝忠元,卡斯特拉诺斯·约翰·亨利、和周建英.2020.评估攻击对工业控制系统弹性的级联影响:一种以设计为中心的建模方法.英寸第六届ACM网络物理系统安全研讨会会议记录,CPSS@亚洲CCS2020年,台湾台北,2020年10月6日.ACM公司,4253.谷歌学者谷歌学者数字图书馆数字图书馆
  39. [39]海尼曼·乔治·T·。议员William T。(编辑)。2001.基于组件的软件工程:把各个部分放在一起.Addison-Wesley Longman出版公司。,美国.谷歌学者谷歌学者
  40. [40]亨利·摩根.2013.SCADA关键基础设施环境中的网络安全风险管理.工程管理杂志 25,2(2013),3845.谷歌学者谷歌学者交叉引用交叉引用
  41. [41]Jamshidi Pooyan公司,西格蒙德·诺伯特,贝莱斯·米格尔,Kästner Christian基督教徒,帕特尔·阿克西、和阿加瓦尔·尤夫拉吉.2017.可配置系统性能建模的迁移学习:探索性分析.英寸2017年10月30日至11月3日在美国伊利诺伊州乌尔班纳举行的第32届IEEE/ACM自动化软件工程国际会议论文集,ASE 2017.IEEE计算机学会,497508.谷歌学者谷歌学者交叉引用交叉引用
  42. [42]约翰逊·唐纳德B。.1977.稀疏网络中最短路径的有效算法.美国临床医学杂志 24,1(1977),113.谷歌学者谷歌学者数字图书馆数字图书馆
  43. [43]卡恩·阿瑟B。.1962.大型网络的拓扑排序.Commun公司。ACM公司 5,11(1962),558562.谷歌学者谷歌学者数字图书馆数字图书馆
  44. [44]Kang Eunsuk公司,阿德普·斯里达尔,杰克逊·丹尼尔、和马图尔·阿迪蒂亚·P。.2016.基于模型的水处理系统安全性分析.英寸第二届智能网络物理系统软件工程国际研讨会论文集,SEsCPS@ICSE2016年5月14日至22日,美国德克萨斯州奥斯汀.ACM公司,2228.谷歌学者谷歌学者数字图书馆数字图书馆
  45. [45]Kephart Jeffrey O。国际象棋大卫·M。.2003.自主计算的愿景.IEEE计算机 36,1(2003),4150.内政部:谷歌学者谷歌学者数字图书馆数字图书馆
  46. [46]Khakpour Narges公司,斯坎迪拉斯·查利劳斯,纳里曼·戈兰·萨曼、和韦恩斯·丹尼.2019.实现基于架构的安全自适应.英寸第十四届自适应和自我管理系统软件工程国际研讨会论文集,ICSE的SEAMS2019年,加拿大魁北克省蒙特利尔,2019年5月25日至31日.ACM公司,114125.谷歌学者谷歌学者数字图书馆数字图书馆
  47. [47]金纳·科迪,瓦格纳·瑞恩,方飞,古埃斯·克莱尔·勒、和加兰·戴维.2019.自适应系统的可观测性建模以防御高级持续威胁.英寸第17届ACM-IEEE系统设计形式方法和模型国际会议论文集,MEMOCODE 2019,美国加利福尼亚州拉霍亚,2019年10月9日至11日.10:1–10:11.谷歌学者谷歌学者数字图书馆数字图书馆
  48. [48]克拉夫契克·莫舍沙布泰·阿萨夫.2018.利用卷积神经网络检测工业控制系统中的网络攻击.英寸2018年网络物理系统安全与隐私研讨会会议记录.7283.谷歌学者谷歌学者数字图书馆数字图书馆
  49. [49]Kwiatkowska Marta公司,诺曼·盖钦、和帕克·戴维.2018.概率模型检验:进展与应用.施普林格国际出版公司.谷歌学者谷歌学者
  50. [50]Kwiatkowska Marta公司,诺曼·盖钦,帕克·戴维、和桑托斯·加布里埃尔.2018.并发随机博弈的自动验证.英寸2018年9月4日至7日,中国北京,第十五届系统定量评估国际会议论文集-QEST 2018, (计算机科学课堂讲稿,卷。11024).施普林格,223239.谷歌学者谷歌学者交叉引用交叉引用
  51. [51]Kwiatkowska Marta公司,诺曼·盖钦,帕克·戴维、和桑托斯·加布里埃尔.2019.基于均衡的并发随机博弈概率模型检验.英寸2019年10月7日至11日在葡萄牙波尔图举行的第三届世界形式方法大会会议记录——未来30年——2019年FM,(计算机科学课堂讲稿,卷。11800).施普林格,298315.谷歌学者谷歌学者数字图书馆数字图书馆
  52. [52]Kwiatkowska Marta公司,帕克·戴维、和威尔切·克莱门斯.2018.PRISM-games:多目标随机多层博弈的验证与策略综合.国际期刊软件。技术工具。Transf公司。 20,2(2018),195210.谷歌学者谷歌学者数字图书馆数字图书馆
  53. [53]莱姆克·卡尔顿E。小约瑟夫·豪森,.1964.双矩阵对策的平衡点.工业和应用数学学会杂志 12,2(1964),413423.谷歌学者谷歌学者交叉引用交叉引用
  54. [54]莱文·哈盖,夏皮拉·迈克尔、和佐哈尔·阿维夫.2008.域间路由和游戏.英寸2008年5月17日至20日,加拿大不列颠哥伦比亚省维多利亚市,第40届ACM计算理论年度研讨会论文集.5766.谷歌学者谷歌学者数字图书馆数字图书馆
  55. [55]李丹,陈大成,金百红,石磊,戈·乔纳森、和吴思琼.2019.MAD-GAN:生成对抗网络下时间序列数据的多元异常检测.英寸国际人工神经网络会议记录.施普林格,703716.谷歌学者谷歌学者数字图书馆数字图书馆
  56. [56]李念玉,阿德普·斯里达尔,Kang Eunsuk公司、和加兰·戴维.2020.人在回路中的解释:一种概率模型检验方法.英寸第15届自适应和自我管理系统软件工程国际研讨会论文集.要显示.谷歌学者谷歌学者数字图书馆数字图书馆
  57. [57]李念玉,张明月,Kang Eunsuk公司、和加兰·大卫.2021.基于贝叶斯对策的工程安全自适应系统.英寸2021年3月27日至4月1日,卢森堡市,第24届软件工程基本方法国际会议(FASE 2021)会议记录。格拉·埃丝特斯托琳加·马里埃尔(编辑),卷。12649.施普林格,130151.谷歌学者谷歌学者数字图书馆数字图书馆
  58. [58]劳埃德·怀亚特,自由人迈克尔·J。,卡明斯基·迈克尔、和安徒生·大卫·G。.2013.针对低延迟地理重复存储的更强语义.英寸2013年4月2日至5日,美国伊利诺伊州伦巴德,2013年NSDI,第十届USENIX网络系统设计与实现研讨会论文集.313328.谷歌学者谷歌学者
  59. [59]陆松柏,李龙轩,林国燕、和贾凌燕.2009.SAODV:一种能够抵御黑洞攻击的MANET路由协议.英寸2009年国际计算智能与安全会议记录,独联体2009年,中国北京,2009年12月11-14日,第2卷-研讨会论文.IEEE计算机学会,421425.谷歌学者谷歌学者数字图书馆数字图书馆
  60. [60]马格拉拉斯·莱安德罗斯,Janicke Helge公司,姜建民、和克拉普顿·安德鲁.2017.SCADA系统中一种新的低开销入侵检测机制.英寸智能电网通信中的安全解决方案和应用密码学会议录.出版社,160178.谷歌学者谷歌学者交叉引用交叉引用
  61. [61]McKelvey Richard D。麦克伦南·安德鲁.1996.有限对策中平衡点的计算.计算经济学手册1 (1996), 87–142.谷歌学者谷歌学者
  62. [62]麦凯维·理查德D。,麦克伦南·安德鲁·M。、和西奥多蓝花介。.2018-02.赌博:博弈论的软件工具。检索自http://www.gambit-project.org谷歌学者谷歌学者
  63. [63]米兰妮·斯蒂芬妮,沈蔚然,陈凯文·S。,文卡特桑·斯里达尔,莱斯利·南迪·O。,卡姆胡亚·查尔斯A。、和方飞.2020.在基于攻击图的安全游戏中利用欺骗的力量.英寸2020年10月28日至30日,美国马里兰州College Park,第十一届安全决策与博弈论国际会议论文集-GameSec 2020,(计算机科学课堂讲稿,卷。12513).施普林格,147167.谷歌学者谷歌学者数字图书馆数字图书馆
  64. [64]奥斯本·马丁·J·。鲁宾斯坦·阿里尔.1994.博弈论课程.麻省理工学院出版社(1994).谷歌学者谷歌学者
  65. [65]戈梅斯·安吉尔·路易斯·佩雷莱斯,梅莫·洛伦佐·费尔南德斯,塞尔德兰·阿尔贝托·韦尔塔斯、和克莱门特·菲利克斯·J·加西亚.2020.MADICS:一种工业控制系统异常检测方法.对称 12,10(2020),1583.谷歌学者谷歌学者交叉引用交叉引用
  66. [66]平托·瑞,Gonçalves Gil公司,德辛·杰克尔、和托瓦·爱德华多.2022.在网络物理生产系统中通过设计实现数据驱动的异常检测.网络安全。 5,1(2022),9.谷歌学者谷歌学者交叉引用交叉引用
  67. [67]蒲存莱吴鹏.2019.基于拓扑和电气特性的电网脆弱性评估.arXiv:1909.05789。检索自https://arxiv.org/abs/1909.05789谷歌学者谷歌学者
  68. [68]钱文义,彭欣,陈碧欢,米洛波洛斯·约翰,王欢欢、和赵文云.2014.理性主义与经验主义:需求驱动的自我适应的基于案例的推理.英寸IEEE第22届国际需求工程会议记录,RE 2014,瑞典卡尔斯克罗纳,2014年8月25日至29日.IEEE计算机学会,113122.谷歌学者谷歌学者交叉引用交叉引用
  69. [69]萨利赫·马泽尔塔维达里·拉丹.2009.自适应软件:前景和研究挑战.ACM事务处理。自动。适应。系统。 4,2(2009),14:1–14:42.谷歌学者谷歌学者数字图书馆数字图书馆
  70. [70]施伦克·亚伦,塔科尔·奥姆卡尔,徐海峰,方飞,塔姆贝·米林德,Tran-Thanh Long公司,Vayanos Phebe公司、和沃勒德米奇克·叶夫根尼.2018.欺骗网络对手:一种博弈论方法.英寸2018年7月10日至15日在瑞典斯德哥尔摩举行的2018年AAMAS第17届自治代理和多代理系统国际会议记录.美国南卡罗来纳州Richland国际自治代理和多代理系统基金会/ACM,892900.谷歌学者谷歌学者
  71. [71]劳埃德·S·沙普利。2016.n人游戏的价值对游戏理论的贡献(AM-28),普林斯顿大学出版社2, 17 (2016), 307–318.谷歌学者谷歌学者
  72. [72]Shrivastava Siddhant公司,富塔多·弗朗西斯科,Goh Mark公司、和马图尔·阿迪蒂亚.2022.网络物理练习(CPXS)的设计.英寸第十四届网络冲突国际会议记录:继续前进!,2022年5月31日至6月3日,爱沙尼亚塔林,CyCon 2022.美国电气工程师协会,348366.谷歌学者谷歌学者交叉引用交叉引用
  73. [73]塔姆贝·米林德.2012.安全与博弈论——算法、部署系统、经验教训.剑桥大学出版社.谷歌学者谷歌学者
  74. [74]塔尔扬·罗伯特·恩德雷.1975.一个好的非线性集合并集算法的效率.美国临床医学杂志 22,2(1975),215225.谷歌学者谷歌学者数字图书馆数字图书馆
  75. [75]Tsigkanos Christos公司,帕斯奎尔·利利亚纳,盖齐·卡洛、和努塞贝赫·巴沙尔.2018.论网络和物理空间之间的相互作用以实现自适应安全.IEEE传输。可靠的安全。计算。 15,(2018),466480.内政部:谷歌学者谷歌学者交叉引用交叉引用
  76. [76]Dijk Marten货车,朱尔斯·阿里,奥普拉·阿利纳、和Rivest Ronald L。.2013.FlipIt:“隐形接管”游戏.J.密码学 26,4(2013),655713.内政部:谷歌学者谷歌学者数字图书馆数字图书馆
  77. [77]韦恩斯·丹尼.2020.自适应系统导论:当代软件工程的视角.约翰·威利父子公司.谷歌学者谷歌学者
  78. [78]韦恩斯·丹尼,伊夫蒂哈尔·乌斯曼、和索德伦德·约阿金.2013.外部反馈回路是否改善了自适应系统的设计?受控实验.英寸第八届自适应和自我管理系统软件工程国际研讨会论文集,2013年SEAMS,美国加利福尼亚州旧金山,2013年5月20日至21日.12.谷歌学者谷歌学者数字图书馆数字图书馆
  79. [79]韦恩斯·丹尼,马利克·萨姆、和安德森·杰斯珀.2012.FORMS:分布式自适应系统形式化规范的统一参考模型.ACM事务处理。自动。适应。系统。 7,1(2012),8:1–8:61.谷歌学者谷歌学者数字图书馆数字图书馆
  80. [80]郑永民(Jung Youngmin)中磨东.2010.云计算环境中的自适应安全管理模型.英寸2010年第12届国际先进通信技术会议记录.16641669.谷歌学者谷歌学者
  81. [81]袁埃里克,埃斯法哈尼·纳伊姆、和马利克·萨姆.2014.自我保护软件系统的系统综述.ACM事务处理。自动。适应。系统。 8,4(2014),17:1–17:41.谷歌学者谷歌学者数字图书馆数字图书馆
  82. [82]赵天奇,张伟,赵海燕、和金志.2017.基于强化学习的适应规则生成和演化框架.英寸2017年7月17日至21日在美国俄亥俄州哥伦布举行的2017年IEEE国际自主计算会议记录,ICAC 2017.IEEE计算机学会,103112.谷歌学者谷歌学者交叉引用交叉引用
  83. [83]朱全燕巴沙尔·塔梅尔.2011.网络物理系统的鲁棒弹性控制设计及其在电力系统中的应用.英寸2011年12月12日至15日在美国佛罗里达州奥兰多举行的第50届IEEE决策与控制会议和第11届欧洲控制会议记录.美国电气工程师协会,40664071.谷歌学者谷歌学者交叉引用交叉引用

索引术语

  1. 一种用于保护软件安全系统的博弈论自适应框架

          建议

          评论

          登录选项

          检查您是否可以通过登录凭据或您的机构访问本文。

          登录

          完全访问权限

          • 发布于

            自主和自适应系统上的封面图像ACM事务
            自主和自适应系统ACM汇刊 第19卷第2期
            2024年6月
            146页
            国际标准编号:1556-4665年
            EISSN公司:1556-4703
            内政部:10.1145/3613544
            期刊目录

            如果复制品不是为了盈利或商业利益而制作或分发的,并且复制品的第一页载有本通知和完整引文,则允许免费制作本作品的全部或部分数字或硬拷贝以供个人或课堂使用。必须尊重作者以外的其他人对本作品组成部分的版权。允许用信用证进行摘要。要以其他方式复制或重新发布,在服务器上发布或重新发布到列表,需要事先获得特定许可和/或付费。从请求权限[电子邮件保护].

            出版商

            计算机协会

            美国纽约州纽约市

            出版历史

            • 出版:2024年4月20日
            • 在线AM:2024年3月22日
            • 认可的:2024年3月13日
            • 修订过的:2024年3月8日
            • 收到:2023年7月27日
            发布于塔斯第19卷第2期

            检查更新

            限定符

            • 研究论文
          • 文章指标

            • 下载次数(过去12个月)120
            • 下载次数(最近6周)74

            其他指标

          PDF格式

          以PDF文件查看或下载。

          PDF格式

          电子阅读器

          使用eReader联机查看。

          电子阅读器

          全文

          以全文形式查看本文。

          查看全文